Ponad 17 000 klientów ufa LiveAgent w kwestii bezpieczeństwa swoich danych. Bezpieczeństwo danych jest dla nas niezwykle ważne. Łączymy wiele funkcji bezpieczeństwa, aby zapewnić, że dane klientów, pracowników i biznesu są zawsze chronione, dzięki czemu nasi klienci mogą spokojnie wiedzieć, że ich dane są bezpieczne, ich komunikacja jest zabezpieczona, a ich biznes jest chroniony.
Bezpieczeństwo produktu
Uwierzytelnianie dwuskładnikowe
Weryfikacja dwuetapowa dodaje większe bezpieczeństwo do Twojego konta LiveAgent. Gdy masz włączone uwierzytelnianie dwuskładnikowe, każda próba zalogowania się na Twoje konto musi być poprzedzona kodem wygenerowanym w aplikacji Google Authenticator. Weryfikacja dwuetapowa może pomóc w utrzymaniu nieznanych osób z dala, nawet jeśli mają Twoje hasło.
Szyfrowanie HTTPS
Wszystkie konta hostowane w LiveAgent działają na bezpiecznym połączeniu przy użyciu protokołu HTTPS. Hyper Text Transfer Protocol Secure (HTTPS) to bezpieczna wersja HTTP, protokołu, przez który dane są przesyłane między Twoją przeglądarką a witryną, z którą się łączysz. Oznacza to, że cała komunikacja między Twoją przeglądarką a LiveAgent jest szyfrowana, w tym Twoja komunikacja czatu i poczty e-mail.
Bezpieczne przechowywanie poświadczeń
Postępujemy zgodnie z najnowszymi najlepszymi praktykami w celu przechowywania i ochrony poświadczeń logowania użytkownika i haseł w chmurze.
Ograniczenia IP i sieci
Panel agenta LiveAgent można skonfigurować tak, aby zezwalał na dostęp tylko z określonych zakresów adresów IP.
Bezpieczeństwo API
API REST LiveAgent jest ograniczone do akredytowanych użytkowników na podstawie nazwy użytkownika i hasła lub nazwy użytkownika i tokenów API.
Filtrowanie spamu
LiveAgent ma inteligentny wbudowany filtr spamu, który uczy się i stale poprawia swoje możliwości filtrowania. Ponadto mamy nasz program bug bounty, dzięki któremu niezależni badacze bezpieczeństwa mogą nam pomóc w ochronie naszej aplikacji.
Bezpieczeństwo centrum danych
Zapewniamy poufność i integralność Twoich danych, stosując najlepsze praktyki branżowe. Serwery LiveAgent są hostowane w obiektach zgodnych ze standardami Tier IV lub III+, PCI DSS, SSAE-16 lub ISO 27001. Nasz zespół bezpieczeństwa stale wdraża aktualizacje bezpieczeństwa i aktywnie reaguje na alerty i zdarzenia bezpieczeństwa.
Bezpieczeństwo fizyczne
| Obiekty | Środowisko serwera |
|---|---|
| Serwery LiveAgent są hostowane w obiektach zgodnych ze standardami Tier III+ lub IV lub PCI DSS, SSAE-16 lub ISO 27001. Obiekty centrów danych są zasilane przez redundantne zasilanie, każde z zasilaczem UPS i generatorami zapasowymi. |
| Bezpieczeństwo na terenie | Strefy bezpieczeństwa |
|---|---|
| Nasze obiekty centrów danych wyposażone są w zabezpieczony obwód z wielopoziomowymi strefami bezpieczeństwa, 24/7 ochroną, nadzorem kamer CCTV, wielopoziomową identyfikacją z biometryczną kontrolą dostępu, zamkami fizycznymi i alarmami naruszenia bezpieczeństwa. |
| Monitorowanie | Monitorowanie serwera i urządzenia |
|---|---|
| Wszystkie systemy sieci produkcyjnej, urządzenia sieciowe i obwody są stale monitorowane i logicznie administrowane przez administratorów LiveAgent. Bezpieczeństwo fizyczne, zasilanie i łączność internetowa poza drzwiami klatki kolokacji lub usługami Amazon/Linode są monitorowane przez dostawców obiektów. |
| Lokalizacja | Centra danych w Stanach Zjednoczonych, Europie i Azji |
|---|---|
| LiveAgent hostuje dane w wielu centrach danych na podstawie Twojej preferencji lub lokalizacji geograficznej w Stanach Zjednoczonych, Europie i Azji. Klienci mogą wybrać umieszczenie swoich danych usługi wyłącznie w USA lub wyłącznie w Europie. |
Bezpieczeństwo sieci
Nasza sieć jest chroniona przez redundantne zapory sieciowe, najnowocześniejszą technologię routerów, bezpieczny transport HTTPS przez sieci publiczne oraz technologie wykrywania i/lub zapobiegania włamaniom w sieci (IDS/IPS), które monitorują i/lub blokują złośliwy ruch i ataki sieciowe.
| Architektura | Strefy bezpieczeństwa w naszej architekturze |
|---|---|
| Nasza architektura bezpieczeństwa sieci składa się z wielu stref bezpieczeństwa. Bardziej wrażliwe systemy, takie jak serwery aplikacji i serwery baz danych, są chronione w naszych najbardziej zaufanych strefach. Inne systemy, takie jak moduły równoważenia obciążenia, znajdują się w strefach odpowiadających ich wrażliwości, w zależności od funkcji, klasyfikacji informacji i ryzyka. |
| Testy penetracyjne stron trzecich | Badania bezpieczeństwa stron trzecich |
|---|---|
| Oprócz naszego rozbudowanego wewnętrznego programu skanowania i testowania, LiveAgent współpracuje również z zewnętrznymi ekspertami ds. bezpieczeństwa i badaczami w celu przeprowadzenia kontroli bezpieczeństwa i szerokich testów penetracyjnych. |
| Skanowanie luk w zabezpieczeniach sieci | Skanowanie luk w zabezpieczeniach |
|---|---|
| Skanowanie bezpieczeństwa sieci daje nam głębokie wglądy w szybką identyfikację systemów niezgodnych lub potencjalnie podatnych na zagrożenia. |
| Łagodzenie DDoS | Łagodzenie DDoS |
|---|---|
| Infrastruktura wiodąca w branży jest wdrażana w celu ochrony przed atakami typu odmowa usługi i łagodzenia ich wpływu. |
| Szyfrowanie | Szyfrowanie komunikacji |
|---|---|
| Komunikacja między Tobą a serwerami LiveAgent jest szyfrowana za pomocą najlepszych praktyk branżowych HTTPS i Transport Layer Security (TLS) przez sieci publiczne. |
Odzyskiwanie po awarii, kopie zapasowe i redundancja
Operujemy wielopoziomową strategią tworzenia kopii zapasowych i odzyskiwania po awarii. Kopie zapasowe i migawki w czasie zbliżonym do rzeczywistego są tworzone w różnych odstępach czasu, a wiele kopii jest bezpiecznie przechowywanych na różnych serwerach. Nasz program odzyskiwania po awarii zapewnia, że nasze usługi pozostają dostępne lub są łatwo odzyskiwalne w przypadku katastrofy.
Nasza architektura redundancji eliminuje pojedyncze punkty awarii. W połączeniu z kompleksowymi kopiami zapasowymi zapewniamy, że dane klientów są replikowane i dostępne w systemach produkcyjnych.
Zgodność z RODO UE
LiveAgent jest w pełni zgodny z dyrektywą RODO, która stała się obowiązująca 25 maja 2018 r. Zespół ekspertów ds. bezpieczeństwa i programistów pracował nad wzmocnieniem naszych polityk bezpieczeństwa i podnoszeniem świadomości na temat ochrony danych oraz tego, co jest wymagane od naszych pracowników, aby być zgodnym z zasadami, które wprowadza RODO. Upewniliśmy się również, że nasi klienci byli informowani o ostatnich zmianach w odpowiednim czasie.
Google OAuth i dane Google
Jakie informacje zbieramy?
Zbieramy adres e-mail użytkowników Google.
Jak wykorzystujemy te informacje?
Wykorzystujemy je do dostępu do skrzynki pocztowej użytkowników Google w celu przetworzenia ich wiadomości e-mail na zgłoszenia.
Jak udostępniamy te informacje?
Nie udostępniamy informacji żadnym stronom trzecim.
Korzystanie z informacji otrzymanych z interfejsów API Google będzie zgodne z Polityką danych użytkownika usług API Google, w tym wymogami ograniczonego użytku.


